Discord 桌面应用程序漏洞链引发远程代码执行攻击

Andrew2020-10-19 16:31:12

这个消息应用程序的桌面版本存在一个严重的问题,这个问题使得用户容易受到远程代码执行(RCE)攻击。

Bug赏金猎人Masato Kinugawa几个月前开发了一条导致RCE的漏洞利用链,并在周末发布了一篇博客文章,描述了该方法的技术细节,该方法结合了多个漏洞。

在Discon桌面应用程序使用的软件框架Electron中发现了第一个安全问题。虽然桌面应用程序不是开源的,但Electron所使用的JavaScript代码(用于创建能够利用JavaScript,HTML和CSS的跨平台应用程序的开源项目)已保存在本地,可以提取和检查。

Discord的Electron构建中的一项设置“ contextIsolation”被设置为false,这可能允许应用程序外部的JavaScript代码影响内部代码,例如Node.js函数。该功能旨在在网页和JavaScript代码之间引入单独的上下文。

“这种行为是危险的,因为Electron允许web页面外部的JavaScript代码使用node.js功能,而与nodeIntegration选项无关,并且通过干扰Web页面中覆盖的功能来干扰它们,甚至可以实现RCE如果nodeIntegration设置为false,“Kinugawa解释道。

现在,研究人员需要一种在应用程序上执行JavaScript的方法,从而导致在iframe嵌入功能中发现跨站点脚本(XSS)问题,该问题用于在发布URL时在聊天中显示视频,例如YouTube。

这导致Kinugawa转到了3D内容查看器Sketchfab。Sketchfab在Discord的内容安全策略中列入了白名单,并且可以嵌入到iframe中-但是在嵌入页面中发现的基于DOM的XSS可能会被滥用。

但是,这仅允许漏洞赏金猎人在iframe中执行JavaScript,因此在Discord桌面应用程序上仍无法实现完整的RCE。至少直到Kinugawa在Electron的“will-navigation”事件代码中遇到导航限制绕过的情况。

跟踪为 CVE-2020-15174,此处理错误与其他两个漏洞一起,使 Kinugawa 通过规避导航限制并使用iframe XSS错误访问包含RCE有效负载的网页来执行RCE攻击。

Kinugawa通过Discord的Bug赏金计划报告了他的发现。在Discord团队对错误进行分类并确认其有效性之后,开发人员禁用了Sketchfab嵌入,并向iframe添加了沙箱属性。

错误赏金猎人补充说:“过了一会儿,启用了contextIsolation。” “现在,即使我可以在应用程序上执行任意JavaScript,RCE也不会通过覆盖的JavaScript内置方法发生。”

Kinugawa因Discord的报告获得了5,000美元的奖励,而Sketchfab团队因披露XSS缺陷而获得了300美元的奖励,现已修复。Electron的“将要解决”问题也已解决。

桌面应用程序discord
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sonatype的安全研究人员今天发现了一个npm软件包,该软件包包含旨在从用户的浏览器和Discord应用程序中窃取敏感文件的恶意代码。链接到另一个恶意NPM软件包 Sonatype表示,经过审查,发现该恶意代码是它在8月份看到的恶意库的改进版本。检测到其他可疑的NPM软件包 软件包仍可在npm门户上找到,但Sonatype表示已通知npm安全团队,该软件包很可能在未来几天内被删除。
在Discon桌面应用程序使用的软件框架Electron中发现了第一个安全问题。虽然桌面应用程序不是开源的,但Electron所使用的JavaScript代码已保存在本地,可以提取和检查。Discord的Electron构建中的一项设置“ contextIsolation”被设置为false,这可能允许应用程序外部的JavaScript代码影响内部代码,例如函数。
Electron_shell是一款功能强大且隐蔽性极强的远程访问红队工具,该工具基于JavaScript语言开发,专为红队研究人员设计,可以利用Electron的功能来实现命令注入,并实现了其他的远程控制方法。
最近开源软件又爆出一个十级漏洞,该漏洞冲击范围巨大,涉及数百万不同的应用程序,其中也包括 iOS、Android 应用程序以及使用 Electron 构建的跨平台应用程序
近日,Cyble的安全研究者发现黑客正利用假冒CapCut官网将大量恶意软件推送给毫无戒备的受害者。仅在Google Play上,CapCut的下载量就超过500亿次,其网站每月的点击量超过30万次。据Cyble的安全研究人员报告,已经发现两个分发恶意软件的攻击活动使用了假冒的CapCut网站。当受害者执行下载的文件时,会收到一条虚假错误消息,声称应用程序启动失败。
Malwarebytes威胁情报公司每月通过监控勒索软件团伙在其暗网泄露网站上发布的信息来建立勒索软件活动的图景。这些信息代表的是那些成功被袭击但选择不支付赎金的受害者。
介绍在最近的一次操作中,我们获得了工作站的本地管理员权限,但是在该工作站上发现了 EDR 解决方案。在这种情
对于高级攻击者来说,研究人员观察到活跃的攻击者以各种方式获取 cookie。有时,随着特定活动的启动,这些检测结果会急剧上升。此外,一些使用 cookie 的合法应用程序可能会泄露它们,从而将令牌暴露给攻击者。其中一个键值对指定cookie的过期时间,即cookie在必须更新之前的有效时间。
170条专业术语~收藏
Andrew
暂无描述